Page 18 of 158 results (0.009 seconds)

CVSS: 8.1EPSS: 1%CPEs: 10EXPL: 1

Zend/zend_alloc.c in PHP 7.x before 7.0.10, when open_basedir is enabled, mishandles huge realloc operations, which allows remote attackers to cause a denial of service (integer overflow) or possibly have unspecified other impact via a long pathname. Zend/zend_alloc.c en PHP 7.x en versiones anteriores a 7.0.10, cuando la apertura de open_basedir está habilitada, no maneja adecuadamente operaciones de realloc enormes, lo que permite a atacantes remotos provocar una denegación de servicio (desbordamiento de entero) o tener otro posible impacto no especificado a través de un nombre de ruta largo. • http://openwall.com/lists/oss-security/2016/09/02/9 http://www.php.net/ChangeLog-7.php http://www.securityfocus.com/bid/92765 https://bugs.php.net/bug.php?id=72742 https://github.com/php/php-src/commit/c2a13ced4272f2e65d2773e2ea6ca11c1ce4a911?w=1 https://security.gentoo.org/glsa/201611-22 • CWE-190: Integer Overflow or Wraparound •

CVSS: 9.8EPSS: 4%CPEs: 10EXPL: 0

ext/curl/interface.c in PHP 7.x before 7.0.10 does not work around a libcurl integer overflow, which allows remote attackers to cause a denial of service (allocation error and heap-based buffer overflow) or possibly have unspecified other impact via a long string that is mishandled in a curl_escape call. ext/curl/interface.c en PHP 7.x en versiones anteriores a 7.0.10 no evita un desbordamiento de entero en libcurl, lo que permite a atacantes remotos provocar una denegación de servicio (error de localización y desbordamiento de búfer basado en memoria dinámica) o tener otro posible impacto no especificado a través de una cadena larga que no es manejada correctamente en una llamada curl_escape. • http://openwall.com/lists/oss-security/2016/09/02/9 http://www.php.net/ChangeLog-7.php http://www.securityfocus.com/bid/92766 http://www.securitytracker.com/id/1036680 https://bugs.php.net/bug.php?id=72674 https://github.com/php/php-src/commit/72dbb7f416160f490c4e9987040989a10ad431c7?w=1 https://security.gentoo.org/glsa/201611-22 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.5EPSS: 0%CPEs: 11EXPL: 1

ext/session/session.c in PHP before 5.6.25 and 7.x before 7.0.10 skips invalid session names in a way that triggers incorrect parsing, which allows remote attackers to inject arbitrary-type session data by leveraging control of a session name, as demonstrated by object injection. ext/session/session.c en PHP en versiones anteriores a 5.6.25 y 7.x en versiones anteriores a 7.0.10 omite nombres de sesión no válidos de una manera que desencadena un análisis gramatical incorrecto, lo que permite a atacantes remotos inyectar datos de sesión de tipo arbitrario aprovechando el control de un nombre de sesión, según lo demostrado mediante la inyección de objetos. • http://openwall.com/lists/oss-security/2016/09/02/9 http://rhn.redhat.com/errata/RHSA-2016-2750.html http://www.php.net/ChangeLog-5.php http://www.php.net/ChangeLog-7.php http://www.securityfocus.com/bid/92552 http://www.securitytracker.com/id/1036680 https://bugs.php.net/bug.php?id=72681 https://github.com/php/php-src/commit/8763c6090d627d8bb0ee1d030c30e58f406be9ce?w=1 https://security.gentoo.org/glsa/201611-22 https://www.tenable.com/security/tns-2016-19 http • CWE-74: Improper Neutralization of Special Elements in Output Used by a Downstream Component ('Injection') •

CVSS: 9.8EPSS: 2%CPEs: 11EXPL: 1

The imagetruecolortopalette function in ext/gd/gd.c in PHP before 5.6.25 and 7.x before 7.0.10 does not properly validate the number of colors, which allows remote attackers to cause a denial of service (select_colors allocation error and out-of-bounds write) or possibly have unspecified other impact via a large value in the third argument. La función imagetruecolortopalette en ext/gd/gd.c en PHP en versiones anteriores a 5.6.25 y 7.x en versiones anteriores a 7.0.10 no valida adecuadamente el número de colores, lo que permite a atacantes remotos provocar una denegación de servicio (error de localización de colores de selección y escritura fuera de límites) o tener otro posible impacto no especificado a través de un valor largo en el tercer argumento. • http://openwall.com/lists/oss-security/2016/09/02/9 http://rhn.redhat.com/errata/RHSA-2016-2750.html http://www.php.net/ChangeLog-5.php http://www.php.net/ChangeLog-7.php http://www.securityfocus.com/bid/92755 http://www.securitytracker.com/id/1036680 https://bugs.php.net/bug.php?id=72697 https://github.com/php/php-src/commit/28022c9b1fd937436ab67bb3d61f652c108baf96 https://github.com/php/php-src/commit/b6f13a5ef9d6280cf984826a5de012a32c396cd4?w=1 https://security.gentoo.org&# • CWE-787: Out-of-bounds Write •

CVSS: 9.8EPSS: 2%CPEs: 11EXPL: 1

The imagegammacorrect function in ext/gd/gd.c in PHP before 5.6.25 and 7.x before 7.0.10 does not properly validate gamma values, which allows remote attackers to cause a denial of service (out-of-bounds write) or possibly have unspecified other impact by providing different signs for the second and third arguments. La función imagetruecolortopalette en ext/gd/gd.c en PHP en versiones anteriores a 5.6.25 y 7.x en versiones anteriores a 7.0.10 no valida adecuadamente los valores de gama, lo que permite a atacantes remotos provocar una denegación de servicio (escritura fuera de límites) o tener otro posible impacto no especificado proporcionando diferentes signos para el segundo y tercer argumento. • http://openwall.com/lists/oss-security/2016/09/02/9 http://rhn.redhat.com/errata/RHSA-2016-2750.html http://www.php.net/ChangeLog-5.php http://www.php.net/ChangeLog-7.php http://www.securityfocus.com/bid/92757 http://www.securitytracker.com/id/1036680 https://bugs.php.net/bug.php?id=72730 https://github.com/php/php-src/commit/1bd103df00f49cf4d4ade2cfe3f456ac058a4eae?w=1 https://security.gentoo.org/glsa/201611-22 https://www.tenable.com/security/tns-2016-19 http • CWE-787: Out-of-bounds Write •